微软发布KB4551762安全更新:Windows 10(SMBv3) 预授权RCE漏洞CVE-2020-0796
摘要:微软发布KB4551762安全更新:Windows 10(SMBv3) 预授权RCE漏洞CVE-2020-0796。
微软发布KB4551762安全更新:Windows 10(SMBv3) 预授权RCE漏洞CVE-2020-0796。
根据Microsoft的说法,KB4551762安全更新(CVE-2020-0796)解决了“网络通信协议问题,该问题提供了对文件,打印机和串行端口的共享访问”。可以通过Windows Update检查更新或通过从Microsoft Update目录手动下载Windows版本来安装KB4551762安全更新。
微软表示:“尽管我们没有发现利用此漏洞的攻击,但我们建议用户尽快在受影响的设备上安装此更新。” 该漏洞称为SMBGhost或EternalDarkness,仅影响运行Windows 10版本1903和1909和Windows Server Core安装了版本1903和1909的设备。
Microsoft解释说,此漏洞仅存在于Windows 10版本1903中添加的一项新功能中,并且较早版本的Windows不提供对SMBv3.1.1压缩的支持,因此此漏洞不会影响较早版本。
SMBv3 RCE漏洞
在2020年3月的补丁程序在周二披露该漏洞后,Microsoft Active Protections计划的一些安全厂商才获得了漏洞详细信息后,Microsoft才披露CVE-2020-0796的详细信息。
当时,Microsoft发布了一个公告,其中包含有关漏洞和缓解措施的详细信息。有消息称SMBv3中存在蠕虫级别的预授权RCE漏洞后,希望此公告可以帮助用户防止潜在的攻击。
当Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求时,他们意识到了远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在SMB服务器或SMB客户端上执行代码的能力。想要利用此漏洞攻击SMB服务器的未经身份验证的攻击者可以将特制数据包发送到SMBv3目标服务器。要利用此漏洞攻击SMB客户端,需要配置恶意的SMBv3服务器并诱使用户进行连接。
研究人员演示DoS和LPE的概念证明
网络安全公司Kryptos Logic的研究人员发现,有48,000台Windows 10主机容易受到CVE-2020-0796攻击,并分享了由安全研究员Marcus Hutchins创建的拒绝服务证明概念漏洞的演示视频。
SophosLabs的Offensive Research团队还开发并共享了一个有关本地特权升级概念验证漏洞利用演示视频,该视频允许具有低级特权的攻击者获得系统级特权。
Kryptos Logic表示:“即使没有要分析的补丁程序,也很难找到SMB漏洞。” 恶意攻击者几乎可以自己利用CVE-2020-0796。
对于暂时无法应用此安全更新的管理员,Microsoft提供了针对SMB服务器的缓解措施,并建议使用此PowerSh
ell命令禁用SMBv3压缩(不需要重新启动,并且不会阻止利用SMB客户端):
Set-ItemProperty -Path
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
此外,建议企业客户在企业的外围防火墙处阻止TCP端口445,以防止尝试使用此漏洞攻击SMB服务器。
尽管到目前为止尚未检测到针对Windows 10系统的恶意扫描,但是由于已经开发了PoC漏洞并且漏洞分析相对简单,因此应密切注意针对未修补设备的攻击。
相关热词搜索:微软 CVE-2020-0796 KB4551762安全更新 Windows 10 SMBv3 预授权 RCE漏洞 重庆网络安全公司
上一篇:Google中XSS漏洞:漏扫利器Acunetix Vulnerability Scanner
下一篇:gMSA的NTLM到LDAP和LDAPS中继攻击:启用LDAP签名和LDAP通道绑定,不为多余账户提供服务帐户权限或特殊权限
热门资讯

人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )6100( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )4660( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )2988( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )1758( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )1701( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )1269( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )1204( 亮了
前端开发技术之ES6快速入门(一)
牛创网络: "说了这么多,我们现在就说下“三个点”的应用把,我们知道函数的参数是一个集合(arguments)并不是一个真正的数组。那么我们怎么才能在这个arguments中加一项呢??
2019-04-27 23:06:32 )918( 亮了
【CVE-2019-11374】骑士CMS后台CSRF漏洞验证
牛创网络: "骑士CMS被广大网站建设者广泛使用,但最近爆出了CSRF漏洞,让我们来验证一下吧
2019-05-29 15:41:51 )914( 亮了
CVE-2019-12181 Serv-U FTP Server 本地提权漏洞(Metasploit)利用工具
牛创网络: "CVE-2019-12181 Serv-U FTP Server 本地提权漏洞(Metasploit)利用工具源码
2019-07-09 10:11:00 )913( 亮了